CN100542169C - 远程ipsec安全关联管理 - Google Patents
远程ipsec安全关联管理 Download PDFInfo
- Publication number
- CN100542169C CN100542169C CNB2004800272975A CN200480027297A CN100542169C CN 100542169 C CN100542169 C CN 100542169C CN B2004800272975 A CNB2004800272975 A CN B2004800272975A CN 200480027297 A CN200480027297 A CN 200480027297A CN 100542169 C CN100542169 C CN 100542169C
- Authority
- CN
- China
- Prior art keywords
- security association
- internet protocol
- request
- application apparatus
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种远程、透明地管理互联网协议安全的安全关联的方法和系统。所述系统包括一个或多个应用设备,每个所述应用设备都包括至少一个用于发出安全关联管理请求的管理客户机。所述系统还包括业务设备,所述业务设备包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置,以及用于接收所述所发出的请求、且与所述互联网协议安全业务装置一起响应所接收的请求的管理服务器。所述系统还包括用于将所述应用设备安全连接到所述业务设备的通信网络。
Description
技术领域
本发明涉及通信技术。本发明尤其涉及一种新的改进的方法和系统,用于远程并透明地管理互联网协议安全的安全关联。
背景技术
互联网协议安全也称为IPSec或IPsec,是一种在网络层中提供IP网络安全的框架。IPSec是由互联网工程任务组(IETF)研发的。IETF的RFC文件(请求注解,RFC)2401至2409描述了IPSec。
IPSec将保密业务和鉴权业务提供给IP业务。这些业务是由被称为鉴权首标(AH,在RFC 2402内描述)和封装安全有效负载(ESP,在RFC 2406内描述)的协议所提供的,其中所述鉴权首标协议基本上允许数据发送者的鉴权,所述封装安全有效负载允许发送者的鉴权以及数据加密。
鉴权首标和封装安全有效负载需要会话密钥以便进行操作。所述会话密钥通常经由密钥管理协议生成,例如互联网密钥交换(IKE,在RFC 2409内描述)。也可以使用被称为鉴权和密钥同意(AKA)的密钥管理协议,尤其是在基于3GPP(第三代合作伙伴计划)系统的通信网络内。此外,还可以使用其他密钥管理协议。
除了上述协议之外,IPSec还使用安全关联来提供其业务。IPSec安全关联诸如包括业务选择符、加密变换、会话密钥和会话密钥寿命的信息。密钥管理应用负责协商IPSec安全关联和生成和删除。
IPSec业务和密钥管理通常可在专用安全网关、服务器、台式电脑和手持终端内发现。在现有技术中,无论目标设备是什么,所述IPSec业务都与密钥管理协议捆绑在一起,从而共置于相同的设备内。因此,同样可以得出这样的结论,即IPSec业务和相关密钥管理协议之间的通信机制是本地的。
但是在分布式计算环境中,网络单元功能上得益于这样的体系结构,即在所述体系结构中,各种应用位于专用设备内。例如,需要加密操作的应用通常位于包括适用于任务的硬件和软件的特定用途的设备内。其他应用可能需要更高的CPU处理能力,因此可能会位于不同类型的特定用途的设备内。此外,在分布式计算环境中,应用通常互相需要来自彼此的业务以提供网络单元的功能。
就网络层安全来说,IPSec及其相关密钥管理协议是互相需要彼此业务的应用的实例。有益的是,将IPSec业务设置在支持高速对称加密的设备上,并将其相关密钥管理协议设置在具有高CPU能力和/或不对称加密加速度的另一设备内。然而,如上文所述,现有技术中的IPSec业务及其所使用的密钥管理协议位于同一个计算设备内。存在着多种密钥管理协议,每个都具有不同的特征。如果像现有技术这样,所有这些不同的密钥管理协议都必须与IPSec业务位于相同的设备内,则网络单元设计、实现和部署都将是缺乏效率的,有时甚至是不可能的。
因此,显然需要一种更为完善的方法使得IPSec业务和其相关密钥管理协议被设置在不同的设备上,在分布式计算环境中更是如此。此外,能够透明地完成IPSec及其相关密钥管理的分配将是有益的。
发明内容
本发明涉及一种远程、透明地管理互联网协议安全的安全关联的方法和系统。
所述系统包括一个或多个应用设备。每个应用设备都包括至少一个用于发出安全关联管理请求的管理客户机。
所述系统还包括业务设备。所述业务设备包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置。所述业务设备还包括管理服务器,所述管理服务器用于接收所述发出的请求,并与所述互联网协议安全业务装置一起响应于所接收的请求。
所述系统还包括用于将所述应用设备连接到所述业务设备的通信网络。
在本发明的一个实施例中,至少一个应用设备还包括提供接口的接口装置,与所述应用设备相关的至少一个管理客户机和所述管理服务器经由所述接口相互通信。因此,根据本发明的接口装置和管理服务器允许IPSec及其相关密钥管理的分配对于所述管理客户机以及互联网协议安全业务装置而言是透明的。换言之,所述管理客户机不需要修改就能够使用所述互联网协议安全业务装置所提供的业务,即使是在所述联网协议安全业务装置与所述管理客户机位于不同设备内的情况下。
在本发明的一个实施例中,所述安全关联管理请求包括增加安全关联的请求、删除安全关联的请求和/或询问安全关联的请求。
在本发明的一个实施例中,所述接口装置包括用于所述管理客户机和所述管理服务器之间通信的数据结构,所述接口装置被实施为被动态或静态链接到对应管理客户机的软件库。
在本发明的一个实施例中,所述接口装置被设置成将套接字用于与所述管理服务器的通信。
在本发明的一个实施例中,所述互联网协议安全业务装置和管理服务器被设置成将本地通信信道用于相互的通信中。
在本发明的一个实施例中,至少一个应用设备包括两个或多个管理客户机,至少两个所述管理客户机使用彼此不同的会话密钥管理协议。
在本发明的一个实施例中,所述通信网络是局域网。
本发明可以远程管理IPSec安全关联。IPSec及其相关密钥管理可透明地分配给独立的计算设备。因此,可以最优化每个计算设备来运行特定应用。这反过来提高了性能和灵活性。
但是,本发明并不排除在有益的情况下使用标准现有技术解决方案。例如,在较小的结构中,IPSec及其相关密钥管理仍旧共置于同一个设备中。这可以通过将远程通信信道转换成本地通信信道来实现。这种转换对应用来说是透明的,因此降低了研发投入并提高了灵活性。
附图说明
包括在本说明书之内以提供对本发明进一步理解、并构成本说明书一部分的附图示出了本发明的实施例,所述附图与说明一起有助于解释本发明的原理。在所述附图中:
图1是示出了根据本发明一个实施例的系统的方框图;以及
图2示出了根据本发明一个实施例的方法。
具体实施方式
以下将详细参考本发明的实施例,本发明实施例的实例在附图中说明。
图1示出了一种根据本发明实施例的用于远程、透明管理互联网协议安全的安全关联的系统。在图1所示的本发明的示例性实施例中,所述系统包括两个应用设备APP_DEV_1和APP_DEV_2。所述应用设备APP_DEV_1包括一个管理客户机MNG_CL_1,其用于发出安全关联管理请求,而所述应用设备APP_DEV_2包括两个管理客户机MNG_CL_2和MNG_CL_3。由所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3发出的安全关联管理请求包括用于增加安全关联的请求、用于删除安全关联的请求和/或用于询问安全关联的请求。在图1所示的本发明的示例性实施例中,每个所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3都使用不同的会话密钥管理协议。
互联网协议安全通常由基于3GPP系统的电信网络的IP多媒体子系统(IMS)使用。在这种情况下,用户设备(未示出)可能会通过使用密钥管理协议与所述应用设备APP_DEV_1或APP_DEV_2通信,所述通信的结果然后被所述应用设备APP_DEV_1或APP_DEV_2转发给业务设备SRV_DEV。因此,在这种情况下,所述应用设备APP_DEV_1或APP_DEV_2可能会运行所述密钥管理协议的服务器部分,而所述用户设备运行所述密钥管理协议的客户机部分。所述用户设备可能会使用其自身的本地机制将所述结果通信给其自身的IPSec业务。
在图1所示的本发明的示例性实施例中,所述系统还包括业务设备SRV_DEV。所述业务设备SRV_DEV包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置IPSEC。所述业务设备SRV_DEV还包括管理服务器MNG_SRV,其用于接收所发出的请求,并与所述互联网协议安全业务装置IPSEC一起响应于所接收的请求。所述系统还包括用于将所述应用设备连接到所述业务设备的通信网CN。
在图1所示的本发明的示例性实施例中,每个所述应用设备APP_DEV_1或APP_DEV_2都还包括用于提供接口的接口装置IF,所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3和所述管理服务器MNG_SRV经由所述接口相互通信。此外,在图1所示的本发明的示例性实施例中,所述接口装置IF包括用于所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3与所述管理服务器MNG_SRV之间通信的数据结构(未示出),每个所述接口装置IF都被实施为被动态或静态链接到管理客户机的软件库(未示出)。
此外,在图1所示的本发明的示例性实施例中,每个所述接口装置IF都被设置成将套接字用于与所述管理服务器MNG_SRV的通信,且所述互联网协议安全业务装置IPSEC和所述管理服务器MNG_SRV被设置成将本地通信信道用于相互的通信。
此外,如图1所示,优选地,外部IP业务EXT进入所述系统经由所述业务设备SRV_DEV路由。
图2示出了根据本发明的实施例的用于远程、透明管理互联网协议安全的安全关联的方法。
在阶段20中,在业务设备内提供一个或多个互联网协议安全业务。在阶段21中,从一个或多个应用设备发出安全关联管理请求。所述应用设备已被通信网络安全地连接到所述业务设备。
在阶段22中,在所述业务设备内接收所述发出的请求。在阶段23中,在所述业务设备内与所提供的互联网协议安全业务一起响应于所接收的请求。
在图2所示的本发明的示例性实施例中,从应用设备发出的安全关联管理请求和/或对应响应经由与所述应用设备相关的接口进行通信。
对于本领域技术人员而言,本发明的技术进步和基本构思显然可以多种方式来实施。因此,本发明及其实施例并不仅限于上述的实例,而是可在权利要求书的范围内变化。
Claims (12)
1.一种用于远程和透明地管理互联网协议安全的安全关联的系统,所述系统包括:
应用设备;
业务设备,所述业务设备包括互联网协议安全业务装置,所述互联网协议安全业务装置用于提供一个或多个互联网协议安全业务,所述互联网协议安全业务包括鉴权和加密业务中的至少一个;
通信网络,用于将所述应用设备连接到所述业务设备;以及
安全关联管理应用装置,其被配置以便利用会话密钥管理协议来创建和管理用于由所提供的互联网协议安全业务使用的安全关联;
其特征在于:所述安全关联管理应用装置包括:被设置在所述应用设备中的至少一个管理客户机,以及被设置在所述业务设备中的管理服务器;所述至少一个管理客户机被配置以便发出安全关联创建和管理请求,并且所述管理服务器被配置以便:接收所发出的安全关联创建和管理请求,以及与所述互联网协议安全业务装置一起来响应于所发出的安全关联创建和管理请求。
2.根据权利要求1的系统,其中所述应用设备还包括提供接口的接口装置,所述接口用于在与所述应用设备相关的所述至少一个管理客户机和所述管理服务器之间进行的通信。
3.根据权利要求1的系统,其中所述安全关联管理请求包括用于增加安全关联的增加请求、用于删除安全关联的删除请求以及用于询问安全关联的询问请求中的至少一个。
4.根据权利要求2的系统,其中所述接口装置被设置成将套接字用于与所述管理服务器的通信。
5.根据权利要求2的系统,其中所述接口装置包括用于所述管理客户机与所述管理服务器之间的通信的数据结构。
6.根据权利要求2的系统,其中所述接口装置被实施成被动态或静态链接到对应管理客户机的软件库。
7.根据权利要求1的系统,其中所述互联网协议安全业务装置以及所述管理服务器被设置成将本地通信信道用于所述互联网协议安全业务装置与所述管理服务器之间的通信。
8.根据权利要求1的系统,其中至少一个应用设备包括两个或多个管理客户机,至少两个所述管理客户机适于使用不同的会话密钥管理协议。
9.根据权利要求1的系统,其中所述通信网络包括局域网。
10.一种用于远程和透明地管理互联网协议安全的安全关联的方法,所述方法包括步骤:
在业务设备中提供一个或多个互联网协议安全业务,所提供的业务包括鉴权和加密业务中的至少一个;
其特征在于,所述方法进一步包括以下步骤:
利用会话密钥管理协议,从应用设备发出安全关联创建和管理请求,由所提供的互联网协议安全业务来使用将要创建和管理的安全关联,并且所述应用设备通过通信网络连接到所述业务设备;
在所述业务设备中接收从所述应用设备发出的安全关联创建和管理请求;以及
与互联网协议安全业务装置一起,响应于在所述业务设备中接收到的安全关联创建和管理请求。
11.根据权利要求10的方法,其中经由与所述应用设备相关的接口,传送从所述应用设备发出的安全关联创建和管理请求以及相应响应中的至少一个。
12.根据权利要求10的方法,其中所述安全关联管理请求包括用于增加安全关联的增加请求、用于删除安全关联的删除请求以及用于询问安全关联的询问请求中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20031361A FI20031361A0 (fi) | 2003-09-22 | 2003-09-22 | IPSec-turva-assosiaatioiden kaukohallinta |
FI20031361 | 2003-09-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1856977A CN1856977A (zh) | 2006-11-01 |
CN100542169C true CN100542169C (zh) | 2009-09-16 |
Family
ID=27839024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800272975A Expired - Fee Related CN100542169C (zh) | 2003-09-22 | 2004-08-10 | 远程ipsec安全关联管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050066159A1 (zh) |
EP (1) | EP1665725B1 (zh) |
JP (1) | JP4324197B2 (zh) |
CN (1) | CN100542169C (zh) |
AT (1) | ATE388571T1 (zh) |
DE (1) | DE602004012295T2 (zh) |
FI (1) | FI20031361A0 (zh) |
WO (1) | WO2005029811A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100369430C (zh) * | 2005-06-21 | 2008-02-13 | 中兴通讯股份有限公司 | 一种ip多媒体子系统接入安全的保护方法 |
US20070214502A1 (en) * | 2006-03-08 | 2007-09-13 | Mcalister Donald K | Technique for processing data packets in a communication network |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US20080222693A1 (en) * | 2006-08-08 | 2008-09-11 | Cipheroptics, Inc. | Multiple security groups with common keys on distributed networks |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US20080072033A1 (en) * | 2006-09-19 | 2008-03-20 | Mcalister Donald | Re-encrypting policy enforcement point |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US8607301B2 (en) * | 2006-09-27 | 2013-12-10 | Certes Networks, Inc. | Deploying group VPNS and security groups over an end-to-end enterprise network |
US8046820B2 (en) * | 2006-09-29 | 2011-10-25 | Certes Networks, Inc. | Transporting keys between security protocols |
US8104082B2 (en) * | 2006-09-29 | 2012-01-24 | Certes Networks, Inc. | Virtual security interface |
US20080162922A1 (en) * | 2006-12-27 | 2008-07-03 | Swartz Troy A | Fragmenting security encapsulated ethernet frames |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
CN101626374B (zh) | 2008-07-11 | 2013-08-28 | 成都市华为赛门铁克科技有限公司 | IPv6网络中协商SA的方法、系统和设备 |
CN102420755B (zh) * | 2011-11-29 | 2014-12-03 | 华为技术有限公司 | 一种数据报文的传输处理方法、通信设备及系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226751B1 (en) * | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6636898B1 (en) * | 1999-01-29 | 2003-10-21 | International Business Machines Corporation | System and method for central management of connections in a virtual private network |
US6615357B1 (en) * | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
GB2357227B (en) * | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
FI110558B (fi) * | 2000-05-24 | 2003-02-14 | Nokia Corp | Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi |
WO2002013435A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
US6772226B1 (en) * | 2000-08-15 | 2004-08-03 | Avaya Technology Corp. | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
US7426566B2 (en) * | 2001-01-17 | 2008-09-16 | International Business Machines Corporation | Methods, systems and computer program products for security processing inbound communications in a cluster computing environment |
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
US7099912B2 (en) * | 2001-04-24 | 2006-08-29 | Hitachi, Ltd. | Integrated service management system |
US7107464B2 (en) * | 2001-07-10 | 2006-09-12 | Telecom Italia S.P.A. | Virtual private network mechanism incorporating security association processor |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
US7370352B2 (en) * | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
KR100470915B1 (ko) * | 2001-12-28 | 2005-03-08 | 한국전자통신연구원 | Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법 |
US7181612B1 (en) * | 2002-01-17 | 2007-02-20 | Cisco Technology, Inc. | Facilitating IPsec communications through devices that employ address translation in a telecommunications network |
US6807636B2 (en) * | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
US7774495B2 (en) * | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
-
2003
- 2003-09-22 FI FI20031361A patent/FI20031361A0/fi unknown
- 2003-11-25 US US10/720,054 patent/US20050066159A1/en not_active Abandoned
-
2004
- 2004-08-10 AT AT04742216T patent/ATE388571T1/de not_active IP Right Cessation
- 2004-08-10 DE DE602004012295T patent/DE602004012295T2/de not_active Expired - Lifetime
- 2004-08-10 EP EP04742216A patent/EP1665725B1/en not_active Expired - Lifetime
- 2004-08-10 WO PCT/FI2004/000473 patent/WO2005029811A1/en active IP Right Grant
- 2004-08-10 JP JP2006527431A patent/JP4324197B2/ja not_active Expired - Fee Related
- 2004-08-10 CN CNB2004800272975A patent/CN100542169C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4324197B2 (ja) | 2009-09-02 |
DE602004012295D1 (de) | 2008-04-17 |
US20050066159A1 (en) | 2005-03-24 |
WO2005029811A1 (en) | 2005-03-31 |
CN1856977A (zh) | 2006-11-01 |
FI20031361A0 (fi) | 2003-09-22 |
EP1665725B1 (en) | 2008-03-05 |
DE602004012295T2 (de) | 2009-03-26 |
ATE388571T1 (de) | 2008-03-15 |
EP1665725A1 (en) | 2006-06-07 |
JP2007506202A (ja) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100542169C (zh) | 远程ipsec安全关联管理 | |
US8019850B2 (en) | Virtual private network management | |
CN1148926C (zh) | 使代理主机参与保密通信的方法和系统以及密码系统 | |
CA2604926C (en) | System topology for secure end-to-end communications between wireless device and application data source | |
JP2004272724A (ja) | ピアツーピア通信装置および通信方法 | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
JP4764368B2 (ja) | 通信を確立してメッセージを中継する装置、通信を確立する方法およびプログラム | |
US20130035079A1 (en) | Method and system for establishing data commuication channels | |
CN101005355A (zh) | Ipv4/ipv6综合网络系统的安全通信系统和方法 | |
CN102761494A (zh) | 一种ike协商处理方法及装置 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
Festijo et al. | Software-defined security controller-based group management and end-to-end security management | |
EP1775907A2 (en) | Handling identity information | |
US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
JP2011176395A (ja) | IPsec通信方法およびIPsec通信システム | |
KR100471790B1 (ko) | 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치 | |
US7895648B1 (en) | Reliably continuing a secure connection when the address of a machine at one end of the connection changes | |
Balasubramanian et al. | Onion routing in anonymous network | |
CN103200211B (zh) | 一种数据同步方法、系统和设备 | |
Jørstad | Personalised ubiquitous file access with XML Web Services | |
JP2017163186A (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
JP5233905B2 (ja) | 通信制御装置 | |
Shao | Core P. Wang Internet Draft C. Pu Interned status: Standards Track H. Wang Expires: July 29, 2017 Y. Yang | |
CN112422510A (zh) | 基于dmz区的数据传输方法和系统 | |
Esfandi | Efficient and secure web services by using multi agents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090916 Termination date: 20120810 |